ITパスポート
「平成28年度 春期」
問題一覧
ITパスポート試験 平成28年度 春期の過去問題一覧です。
全2ページ中2ページ目です。
平成28年度 春期の過去問題
問題文へのリンク(2/2)
-
51
(問51 (マネジメント系 問51)) ある企業では、現在使用しているメールシステムのサポート終了に伴い、新メールシステムに移行する移行プロ...
-
52
(問52 (マネジメント系 問52)) 次の表に示す作業全体の最短の所要日数を増やすことなく作業Eの所要日数を増やしたい。最大何日増やすこと...
-
53
(問53 (マネジメント系 問53)) システム開発作業を実施するに当たり、生産性が同じメンバ6名で20日間掛けて完了する計画を立てた。しかし...
-
54
(問54 (マネジメント系 問54)) システム開発プロジェクトにおけるステークホルダに関する記述のうち、適切なものはどれか。
-
55
(問55 (マネジメント系 問55)) 情報システムの要件は、業務要件を実現するための機能を記述した機能要件と、性能や保守のしやすさなどにつ...
-
56
(問56 (テクノロジ系 問56)) ブラウザとWebサーバ間の通信プロトコルを、HTTPからHTTPSに変更した。これによって実現できることとして、...
-
57
(問57 (テクノロジ系 問57)) 情報セキュリティにおけるPKIに必要不可欠な構成要素はどれか。
-
58
(問58 (テクノロジ系 問58)) 情報セキュリティにおけるソーシャルエンジニアリングヘの対策の例として、適切なものはどれか。
-
59
(問59 (テクノロジ系 問59)) 次のソフトウェアの組合せのうち、OSS(OpenSourceSoftware)だけの組合せはどれか。
-
60
(問60 (テクノロジ系 問60)) 同じ装置が複数接続されているシステム構成a〜cについて、稼働率が高い順に並べたものはどれか。ここで、—□...
-
61
(問61 (テクノロジ系 問61)) ランサムウェアに関する記述として、適切なものはどれか。
-
62
(問62 (テクノロジ系 問62)) 電子メールに関するプロトコルの説明のうち、適切な記述はどれか。
-
63
(問63 (テクノロジ系 問63)) フィッシングの説明として、適切なものはどれか。
-
64
(問64 (テクノロジ系 問64)) SQLインジェクションの対策などで用いられ、処理の誤動作を招かないように、利用者がWebサイトに入力した内...
-
65
(問65 (テクノロジ系 問65)) 顧客の氏名、住所などが記載された住所録の取扱いa〜dのうち、個人情報保護の観点から適切なものだけを全て...
-
66
(問66 (テクノロジ系 問66)) インターネットのWebメールに関する記述①~③のうち、適切なものだけを全て挙げたものはどれか。 ①PCに...
-
67
(問67 (テクノロジ系 問67)) PCやサーバ、通信機器、プリンタなどの間での通信を行う事例のうち、WANを利用する必要があるものはどれか...
-
68
(問68 (テクノロジ系 問68)) MACアドレスに関する記述のうち、適切なものはどれか。
-
69
(問69 (テクノロジ系 問69)) ソフトウェアの不具合を修正するために提供されるファイルのことを何と呼ぶか。
-
70
(問70 (テクノロジ系 問70)) サブネットマスクの役割として、適切なものはどれか。
- Advertisement
-
71
(問71 (テクノロジ系 問71)) ネットワークの交換方式に関する記述のうち、適切なものはどれか。
-
72
(問72 (テクノロジ系 問72)) 機械的な可動部分が無く、電力消費も少ないという特徴をもつ補助記憶装置はどれか。
-
73
(問73 (テクノロジ系 問73)) 情報セキュリティマネジメントシステムを構築した企業において、情報セキュリティ方針を改訂したことを周知...
-
74
(問74 (テクノロジ系 問74)) 無線LANのアクセスポイントに備わるセキュリティ対策のうち、自身のESSIDの発信を停止するものはどれか。
-
75
(問75 (テクノロジ系 問75)) デュアルシステムの特徴を説明したものはどれか。
-
76
(問76 (テクノロジ系 問76)) 認証方式を「知識による認証」、「所持品による認証」及び「個人の身体的·行動的特徴による認証」の三つに...
-
77
(問77 (テクノロジ系 問77)) セキュリティリスクヘの対応には、リスク移転、リスク回避、リスク受容、リスク低減などがある。リスク移転...
-
78
(問78 (テクノロジ系 問78)) ハブとルータを使用してPC1-4が相互に通信できるように構成したTCP/IPネットワークがある。ルータの各ポー...
-
79
(問79 (テクノロジ系 問79)) Webサイトによっては、ブラウザで閲覧したときの情報を、ブラウザを介して閲覧者のPCに保存することがある...
-
80
(問80 (テクノロジ系 問80)) 表計算ソフトを用いて、買い物金額に応じたポイント数を計算する。買い物金額が1,000円以下では買い物金額...
-
81
(問81 (テクノロジ系 問81)) PCに接続された周辺装置と、OSやアプリケーションソフトとを仲介して、周辺装置を制御·操作するソフトウェ...
-
82
(問82 (テクノロジ系 問82)) ファイルを4冊まで置くことができる机で、A〜Fの6冊のファイルを使って仕事をする。机上に5冊目のファイル...
-
83
(問83 (テクノロジ系 問83)) 情報セキュリティにおいて、可用性が損なわれる事象はどれか。
-
84
(問84 (テクノロジ系 問84)) データベースを設計するときに、データの関連を整理して表現することを目的として使われるものはどれか。
-
85
(問85 (テクノロジ系 問85)) 利用者がPCの電源を入れてから、そのPCが使える状態になるまでを四つの段階に分けたとき、最初に実行される...
-
86
(問86 (テクノロジ系 問86)) 情報セキュリティにおけるソーシャルエンジニアリングの例として、適切なものはどれか。
-
87
(問87 (テクノロジ系 問87)) 公開鍵暗号方式を用いた機密データの受渡しに関する記述中のa、bに入れる字句の適切な組合せはどれか。...
-
88
(問88 (テクノロジ系 問88)) 感光ドラム上に印刷イメージを作り、粉末インク(トナー)を付着させて紙に転写、定着させる方式のプリンタ...
-
89
(問89 (テクノロジ系 問89)) セキュリティを保つべきサーバルームの運用例として、適切なものはどれか。
-
90
(問90 (テクノロジ系 問90)) 認証に必要な情報の変更又は更新を定期的に行う必要がないものだけを全て挙げたものはどれか。 a)虹彩...
- Advertisement
-
91
(問91 (テクノロジ系 問91)) ISMS適合性評価制度に関する次の記述中のa、bに入れる字句の適切な組合せはどれか。 企業などの組織にお...
-
92
(問92 (テクノロジ系 問92)) 毎週日曜日の業務終了後にフルバックアップファイルを取得し、月曜日~土曜日の業務終了後には増分バックア...
-
93
(問93 (テクノロジ系 問93)) シングルサインオンの説明として、適切なものはどれか。
-
94
(問94 (テクノロジ系 問94)) 商品の仕入状況を管理している関係データベースの「仕入一覧表」を正規化して、「仕入表」と「商品表」に分...
-
95
(問95 (テクノロジ系 問95)) 表1と表2に、ある操作を行って表3が得られた。行った操作だけを全て挙げたものはどれか。
-
96
(問96 (テクノロジ系 問96)) 関係データベースの「成績」表から学生を抽出するとき、選択される学生数が最も多い抽出条件はどれか。ここ...
-
97
(問97 (テクノロジ系 問97)) 拡張子「avi」が付くファイルが扱う対象として、最も適切なものはどれか。
-
98
(問98 (テクノロジ系 問98)) それぞれが独立に点灯/消灯の操作ができる5個のランプが並んでいる。2個以上のランプが点灯しているパター...
-
99
(問99 (テクノロジ系 問99)) インタフェースの規格①~④のうち、接続ケーブルなどによる物理的な接続を必要としない規格だけを全て挙げた...
-
100
(問100 (テクノロジ系 問100)) 拡張現実(AR)に関する記述として、適切なものはどれか。